본문 바로가기
반응형

전체 글650

스위치(L2 Switch) 장비의 전송 방식 [두음] 스카프 (SCarF) 전송 방식 설명 Store-and-Forward 유입된 전체 프레임을 버퍼에 저장하고 CRC 등의 오류 검사를 수행한 후 목적지로 전송하는 방식 Cut-Through - 유입된 프레임의 첫 6 byte를 읽어 목적지 MAC 주소를 확인 후 즉시 전송하는 방식 - 대부분의 스위치 전송방식으로 사용 Fragment-Free 유입된 프레임의 첫 64 byte를 버퍼에 저장하고 충돌(collision) 등 오류 검사를 수행한 후 목적지로 전송하는 방식 2024. 1. 7.
개인정보 암호화 조치 안내서 (2020.12) KISA 한국인터넷진흥원>지식플랫폼>법령·가이드라인>안내서>개인정보보호 KISA 한국인터넷진흥원 www.kisa.or.kr 구분 설명 응용프로그램 자체 암호화 방식 암 · 복호화 모듈이 API 라이브러리 형태로 각 어플리케이션 서버에 설치되고 응용프로그램에서 암 · 복호화 모듈을 호출하는 방식 DB 서버 암호화 방식 암 · 복호화 모듈이 DB 서버에 설치되고 DBMS에서 플러그인(Plug-in)으로 연결된 암 · 복호화 모듈을 호출하는 방식 DBMS 자체 암호화 방식 DBMS에 내장되어 있는 암호화 기능(TDE : Transparent Data Encryption)을 이용하여 암 · 복호화 처리를 수행하는 방식 DBMS 암호화 기능 호출 방식 DBMS가 자체적으로 암 복호화 기능을 수행하는 API를 제공.. 2024. 1. 7.
개인정보 영향평가 수행 안내서(2020.12.개정) - 위험도 KISA 한국인터넷진흥원>지식플랫폼>법령·가이드라인>안내서>개인정보보호 KISA 한국인터넷진흥원 www.kisa.or.kr 2024. 1. 7.
(131 관리 1-3) 폭포수 개발 방법론과 애자일 개발 방법론의 특징 및 장·단점 비교 멘토링 하루에 한토픽 ... 정리가 깔끔하지는 못하지만, 간단히라도 포스팅하려 합니다. 틈틈이 업데이트 예정 개발 방법론은 SW 공학 필수 토픽입니다. 주어진 문제에 맞게 특징과 장 · 단점을 꼭 비교해야 합니다. 폭포수 개발 방법론과 애자일 개발 방법론의 특징 및 장·단점 비교 애자일방법론과폭포수방법론의차이점 ▪ 애자일은 1970년대 윌리엄 로이스의 논문에 처음 등장했으며, 스프린트(Sprint)라는 짧고 점진적인 개발 주기로 구성된 프로젝트 관리 방법론이다. ▪ 기존의 폭포수 방법론의 개발 공정은 기획, 분석, 설계, 개발, 테스트 단계가 위에서 아래로 순차적으로 진행되지만, 애자일 방법론은 각 개발 공정을 명확하게 구분하지 않고 각 단계를 반복적으로 수행하면서 요구사항을 추가하거나 수정하면서 개발을.. 2024. 1. 1.
클라우드 네이티브 발주자 안내서 클라우드 네이티브 | 표준프레임워크 포털 eGovFrame 클라우드 네이티브 | 표준프레임워크 포털 eGovFrame 처리중입니다. 잠시만 기다려주십시오. www.egovframe.go.kr 클라우드 네이티브 발주자 안내서 / 클라우드 네이티브 개발자 안내서 시간 내서 한 번쯤 읽어 보시길 바래요~ 2023. 12. 28.
개인정보 보호법 (2023.09.15) 주요 변경 사항 내년 중 기술사 시험에서 관련 내용 출제될 듯 예상해 봅니다. 보도자료 | 개인정보보호위원회 > > 알림 · 소식>보도‧해명 (pipc.go.kr) 전면 개정 개인정보 보호법, 9월 15일 시행 - 개정 개인정보 보호법 후속 시행령 개정안 국무회의 의결(9.5.(화)) - 달라지는 내용이 많아 현장에서 꼼꼼하게 확인 필요 개인정보보호위원회(‘개인정보위’)는 9월 5일 국무회의에서 「개인정보 보호법」시행령 개정안이 의결됨에 따라 지난 3월 14일 공포된 「개인정보 보호법」과 후속 개정 시행령이 9월 15일부터 시행된다고 밝혔다. 이번 「개인정보 보호법」과 후속 시행령 개정으로 국민의 개인정보를 처리하는 과정에서 준수해야 할 사항에 많은 변화가 예상되므로 기업ㆍ공공기관 등 개인정보처리자는 개정사항을 꼼꼼하게.. 2023. 12. 24.
윈도우 인증 구성요소 (LSA, SAM, SRM) 윈도우 인증 구성요소 설명 구성요소 개념 주요 기능 및 특징 LSA (Local Security Authority) 인증 및 권한 부여를 담당하는 서비스 - 사용자 인증 및 권한 부여 - 보안 정책 관리 - 보안 이벤트 로깅 및 감사 - 로컬 및 도메인 인증을 처리 - 인증 프로세스 중 일련의 작업 수행 SAM (Security Accounts Manager) 사용자 계정 정보를 저장하고 관리하는 데이터베이스 - 사용자 계정 생성, 수정, 삭제 - 암호 관리 - 계정 정책 관리 - 로컬 계정 정보를 저장 - 암호 해시를 통한 보안 강화 SRM (Security Reference Monitor) 시스템 리소스에 대한 접근을 검사하고 권한을 부여하는 역할 - 객체에 대한 보안 권한 검사 - 접근 권한 부여 .. 2023. 12. 24.
10만 방문객 감사!!!, 갑진년 청룡해 대박들 나세요!! 개인적으로 아쉬움이 많은 2023년 계묘년 검은 토끼해가 가고 있네요.. 2024년 갑진년 청룡해에는 정말 만사가 형통하는 한 해가 되었으면 합니다. 모두들 행복하세요~ 이미지 출처 [무료제공] 갑진년, 청룡의 해 PPT에 어.. : 네이버블로그 (naver.com) [무료제공] 갑진년, 청룡의 해 PPT 에 어울리는 이미지 (PPT의 킥) 안녕하세요, 애셋대디 입니다. 간간히 PPT 에 사용하면 좋을 만한 이미지를 만들어서 제공한다고 했는데... blog.naver.com 2023. 12. 22.
2023년도 정기검정 4회차 실기 (`23.11.25) 응시하신 모든 분들 좋은 결과 있길 바랍니다. 2023. 11. 25.
위험처리 방안 / 위험대응 방안 위험 평가를 통해 도출된 위험도를 바탕으로 '수용 가능한 목표 위험수준(DoA: Degree of Assurance)'을 초과하는 위험을 수용 가능한 수준으로 감소시키기 위해 적절한 위험처리 전략을 설정해야 한다. [두음] 회전감수 구분 설명 위험 회피 위험이 존재하는 프로세스나 사업을 수행하지 않고 포기하는 전략 위험 전가 위험의 잠재적 손실 비용을 보험이나 외주 등 제3자에게 이전시키는 전략 (보험가입, 위탁 등) 위험 감소 위험을 감소시킬 수 있는 대책을 채택하여 구현하는 전략 위험 수용 현재의 위험을 받아들이고 잠재적 손실 비용을 감수하는 전략 2023. 11. 5.
위험 관리 / 정량적 위험 분석 (SLE / ALE) □ 단일 예상 손실액(SLE: Single Loss Expectancy) 특정 자산에 특정 위협이 1회 발생했을 때 예상 손실액 = 자산 가치(AV: Asset Value) * 노출 계수(EF: Exposure Factor) □ 연간 예상 손실액(ALE: Annual Loss Expectancy) 특정 자산에 특정 위협이 발생했을 때 연간 예상 손실액 = 단일 예상 손실액 (SLE) * 연간 발생률(ARO: Annual Rate of Occurence) 2023. 11. 5.
정성적 위험 분석 방법론 □ 정성적 위험 분석 방법론 구분 설명 델파이법 - 각 분야의 전문적인 지식을 갖춘 전문가 집단을 구성하고 토론(또는 설문조사)을 통해 위험 분석 및 평가를 수행하는 방법 시나리오법 - 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건에서 위협에 대한 발생 가능한 결과들을 추정하는 방법 순위 결정법 - 비교 우위 순위결정표에 의해 위험 항목들의 서술적 순위를 결정하는 방법으로 각각의 위협을 상호 비교하여 최종 위협 요인의 우선순위를 도출하는 방법 퍼지행렬법 - 자산, 위험, 보안체계 등 위험 분석 요소들을 정성적인 언어로 표현된 값을 사용하여 기대 손실을 평가하는 방법 (관리 123-4-5) 정량적 위험분석의 정의와 필요성을 설명하고, 아래의 4가지 위험분석 기법에 대하여 예시를 들어 설.. 2023. 11. 5.
위험분석 접근방법(전략) [두음] 베비상복 위험분석 접근방법 설명 기준선(베이스라인) 접근법 - 모든 시스템에 대하여 보호의 기본 수준을 정하고 이를 달성하기 위하여 일련의 보호 대책을 선택하는 방식으로 시간과 비용이 많이 들지 않고 조직에서 기본적으로 필요한 보호 대책의 선택이 가능한 접근방식 비정형 접근법 - 정형화된 방법을 사용하지 않고 전문가의 지식과 경험에 따라서 위험을 분석하는 방식으로 작은 조직에 적합한 비용 대비 효과적인 접근방식 상세 위험 분석 - 정형화되고 구조화된 위험 분석 방법론에 따라 자산 분석, 위협 분석, 취약성 분석 등의 각 단계를 통해 조직의 중요한 위험들을 모두 상세하게 분석하는 접근법 - 자산의 가치를 측정하고 자산에 대한 위협의 정도와 취약성을 분석하여 위험의 정도를 결정하는 방식으로 전문적인.. 2023. 11. 5.
위험 관리 구성 요소 [두음] 자위취보 구성요소 설명 자산 - 조직이 보호해야할 유 · 무형의 대상 위협 - 자산에 손실을 초래할 수 있는 원하지 않는 사건의 잠재적 원인(Source) 또는 행위자(Agent) 취약점 - 위협의 이용 대상이 되는 자산의 잠재적 속성(관리적, 기술적, 물리적 약점) - 정보보호대책의 미비로 정의하기도 함 보호대책 - 조직의 자산을 위협으로부터 보호하기 위한 관리적, 기술적, 물리적 대책 2023. 11. 5.
라우팅 프로토콜 분류 □ 정적 / 동적 라우팅 정적 라우팅 : 관리자가 직접 라우팅 테이블을 설정하는 방식 동적 라우팅 : 라우팅 프로토콜을 이용하여 자동으로 경로를 탐색하고 패킷을 전달하는 방법 □ 라우팅 프로토콜 분류 ○ IGP(Interior Gateway Protocol) : 자율 시스템 내부에서 사용하는 라우팅 프로토콜 거리 벡터(distance vector) 방식: RIP, RIPv2, IGRP 링크 상태(link sate) 방식: IS-IS, OSPF 하이브리드(hybrid, 거리 벡터와 링크 상태 방식 결합) 방식 : EIGRP ○ EGP(Exterior Gateway Protocol) : 자율 시스템 간에 사용하는 라우팅 프로토콜 경로 벡터(path vector) 방식: BGP ※ 자율 시스템(AS: Auto.. 2023. 10. 29.
728x90
반응형